[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《軟件安全的24宗罪-編程缺陷與修復之道》(24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them )掃描版[PDF]
《軟件安全的24宗罪-編程缺陷與修復之道》(24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them )掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《軟件安全的24宗罪-編程缺陷與修復之道》(24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them )掃描版[PDF] 簡介: 中文名 : 軟件安全的24宗罪-編程缺陷與修復之道 原名 : 24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them 作者 : Michael Howard David LeBlanc John Viega 譯者 : 董艷 包戰 程文俊 圖書分類 : 網絡 資源格式 : PDF 版本
電驢資源下載/磁力鏈接資源下載:
全選
"《軟件安全的24宗罪-編程缺陷與修復之道》(24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them )掃描版[PDF]"介紹
中文名: 軟件安全的24宗罪-編程缺陷與修復之道
原名: 24 Deadly Sins of Software Security: Programming Flaws and How to Fix Them
作者: Michael Howard
David LeBlanc
John Viega
譯者: 董艷
包戰
程文俊
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 清華大學出版社
書號: 9787302226345
發行時間: 2010年6月18日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  軟件安全是一個不斷變化的主題,不僅不斷出現新的漏洞類型,而且出現了漏洞的各種變體.本書總結了目前最危險的24個安全漏洞,給出了豐富的漏洞示例,並且提供了相應的修復措施。
   各種web應用程序漏洞及修復措施
   各種實現漏洞及修復措施
   各種加密漏洞及修復措施
   各種聯網漏洞及修復措施
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第ⅰ部分 web應用程序漏洞
第1章 sql注入 3
1.1 漏洞概述 3
1.2 cwe參考 4
1.3 受影響的編程語言 5
1.4 漏洞詳述 5
1.4.1 關於linq的注意事項 5
1.4.2 受漏洞影響的c# 5
1.4.3 受漏洞影響的php 6
1.4.4 受漏洞影響的perl/cgi 7
1.4.5 受漏洞影響的python 7
1.4.6 受漏洞影響的ruby on rails 8
1.4.7 受漏洞影響的java和jdbc 8
1.4.8 受漏洞影響的c/c++ 9
1.4.9 受漏洞影響的sql 10
1.4.10 相關漏洞 11
1.5 查找漏洞模式 11
1.6 在代碼審查期間查找該漏洞 12
1.7 發現該漏洞的測試技巧 12
1.8 漏洞示例 14
.1.8.1 cve-2006-4953 15
1.8.2 cve-2006-4592 16
1.9 彌補措施 16
1.9.1 驗證所有的輸入 16
1.9.2 使用prepared語句構造sql語句 16
1.9.3 c#彌補措施 17
1.9.4 php 5.0 以及mysql 1.1或者以後版本的彌補措施 17
1.9.5 perl/cgi彌補措施 18
1.9.6 python彌補措施 19
1.9.7 ruby on rails彌補措施 19
1.9.8 使用jdbc的java彌補措施 19
1.9.9 coldfusion彌補措施 20
1.9.10 sql彌補措施 20
1.10 其他防御措施 22
1.10.1 加密敏感數據、pii數據或機密數據 22
1.10.2 使用urlscan 22
1.11 其他資源 22
1.12 本章小結 24
第2章 與web服務器相關的漏洞(xss、xsrf和響應拆分) 25
2.1 漏洞概述 25
2.2 cwe參考 26
2.3 受影響的編程語言 26
2.4 漏洞詳述 26
2.4.1 基於dom的xss或類型0 26
2.4.2 反射xss,非持續xss或類型1 27
2.4.3 存儲xss,持續xss或類型2 28
2.4.4 http響應拆分 29
2.4.5 偽造跨站點請求 31
2.4.6 受漏洞影響的ruby on rails(xss) 32
2.4.7 受漏洞影響的ruby on rails(響應拆分) 32
2.4.8 受漏洞影響的使用python編寫的cgi應用程序(xss) 32
2.4.9 受漏洞影響的使用python編寫的cgi應用程序(響應拆分) 32
2.4.10 受漏洞影響的coldfusion(xss) 33
2.4.11 受漏洞影響的coldfusion(響應拆分) 33
2.4.12 受漏洞影響的c/c++ isapi(xss) 33
2.4.13 受漏洞影響的c/c++ isapi(響應拆分) 33
2.4.14 受漏洞影響的asp(xss) 34
2.4.15 受漏洞影響的asp(響應拆分) 34
2.4.16 受漏洞影響的asp.net(xss) 34
2.4.17 受漏洞影響的asp.net(響應拆分) 34
2.4.18 受漏洞影響的jsp(xss) 34
2.4.19 受漏洞影響的jsp(響應拆分) 35
2.4.20 受漏洞影響的php(xss) 35
2.4.21 受漏洞影響的php(響應拆分) 35
2.4.22 受漏洞影響的使用perl的cgi (xss) 35
2.4.23 受漏洞影響的mod_perl(xss) 35
2.4.24 受漏洞影響的mod_perl(響應拆分) 36
2.4.25 受漏洞影響的http請求(xsrf) 36
2.5 查找漏洞模式 36
2.6 在代碼審查期間查找xss漏洞 36
2.7 發現該漏洞的測試技巧 38
2.8 漏洞示例 39
2.8.1 cve-2003-0712 microsoft exchange 5.5 outlook web access xss 39
2.8.2 cve-2004-0203 microsoft exchange 5.5 outlook web access響應拆分 39
2.8.3 cve-2005-1674 help center live(xss和xsrf) 40
2.9 彌補措施(xss和響應拆分) 40
2.9.1 ruby on rails彌補措施(xss) 40
2.9.2 isapi c/c++彌補措施(xss) 40
2.9.3 python彌補措施(xss) 41
2.9.4 asp彌補措施(xss) 42
2.9.5 asp.net web表單彌補措施(xss) 42
2.9.6 asp.net web表單彌補措施(rs) 43
2.9.7 jsp彌補措施 43
2.9.8 php彌補措施(xss) 45
2.9.9 cgi彌補措施(xss) 45
2.9.10 mod_perl彌補措施(xss) 46
2.10 彌補步驟(xsrf) 47
2.10.1 關於超時的注意事項 47
2.10.2 xsrf和post與get的注意事項 47
2.10.3 ruby on rails彌補措施(xsrf) 48
2.10.4 asp.net web表單彌補措施(xsrf) 48
2.10.5 html編碼的非嚴格用法 48
2.11 其他防御措施 49
2.11.1 使用httponly cookie 49
2.11.2 對標記的屬性使用雙引號 50
2.11.3 考慮使用asp.net的viewstateuserkey 50
2.11.4 考慮使用asp.net的validaterequest 50
2.11.5 使用asp.net安全運行時引擎的安全性能 51
2.11.6 考慮使用owasp csrfguard 51
2.11.7 使用apache::taintrequest 51
2.11.8 使用urlscan 51
2.11.9 設置默認的字符集 51
2.12 其他資源 52
2.13 本章小結 53
第3章 與web客戶端相關的漏洞(xss) 55
3.1 漏洞概述 55
3.2 cwe資源 56
3.3 受影響的編程語言 56
3.4 漏洞詳述 56
3.4.1 有漏洞的gadget的秘密 57
3.4.2 受漏洞影響的javascript和html 58
3.5 查找漏洞模式 58
3.6 在代碼審查期間查找該漏洞 59
3.7 發現該漏洞的測試技巧 59
3.8 漏洞示例 60
3.8.1 microsoft isa server xss cve-2003-0526 60
3.8.2 windows vista sidebar cve-2007-3033和cve-2007-3032 60
3.8.3 yahoo! instant messenger activex控件cve-2007-4515 61
3.9 彌補措施 61
3.9.1 不要相信輸入 61
3.9.2 用更安全的結構替代不安全的結構 62
3.10 其他彌補措施 63
3.11 其他資源 63
3.12 本章小結 63
第4章 使用magic url、可預計的cookie及隱藏表單字段 65
4.1 漏洞概述 65
4.2 cwe參考 65
4.3 受影響的編程語言 65
4.4 漏洞詳述 66
4.4.1 magic url 66
4.4.2 可預計的cookie 66
4.4.3 隱藏的表單字段 67
4.4.4 相關漏洞 67
4.5 查找漏洞模式 67
4.6 在代碼審查期間查找該漏洞 67
4.7 發現該漏洞的測試技巧 68
4.8 漏洞示例 69
4.9 彌補措施 70
4.9.1 攻擊者浏覽數據 70
4.9.2 攻擊者重放數據 70
4.9.3 攻擊者預測數據 71
4.9.4 攻擊者更改數據 72
4.10 其他防御措施 73
4.11 其他資源 73
4.12 本章小結 73
第ⅱ部分 實 現 漏 洞
第5章 緩沖區溢出 77
5.1 漏洞概述 77
5.2 cwe參考 78
5.3 受影響的編程語言 78
5.4 漏洞詳述 79
5.4.1 64位的含義 82
5.4.2 受漏洞影響的c/c++ 82
5.4.3 相關漏洞 84
5.5 查找漏洞模式 85
5.6 在代碼審查期間查找該漏洞 85
5.7 發現該漏洞的測試技巧 85
5.8 漏洞示例 86
5.8.1 cve-1999-0042 86
5.8.2 cve-2000-0389~cve-2000-0392 87
5.8.3 cve-2002-0842、cve-2003-0095、can-2003-0096 87
5.8.4 can-2003-0352 88
5.9 彌補措施 88
5.9.1 替換危險的字符串處理函數 88
5.9.2 審計分配操作 89
5.9.3 檢查循環和數組訪問 89
5.9.4 使用c++字符串來替換c字符串緩沖區 89
5.9.5 使用stl容器替代靜態數組 89
5.9.6 使用分析工具 89
5.10 其他防御措施 90
5.10.1 棧保護 90
5.10.2 不可執行的棧和堆 90
5.11 其他資源 91
5.12 本章小結 92
第6章 格式化字符串問題 93
6.1 漏洞概述 93
6.2 cwe參考 94
6.3 受影響的編程語言 94
6.4 漏洞詳述 94
6.4.1 受漏洞影響的c/c++ 96
6.4.2 相關漏洞 97
6.5 查找漏洞模式 97
6.6 在代碼審查期間查找該漏洞 97
6.7 發現該漏洞的測試技巧 97
6.8 漏洞示例 98
6.8.1 cve-2000-0573 98
6.8.2 cve-2000-0844 98
6.9 彌補措施 98
6.10 其他防御措施 99
6.11 其他資源 99
6.12 本章小結 100
第7章 整數溢出 101
7.1 漏洞概述 101
7.2 cwe參考 101
7.3 受影響的編程語言 102
7.4 漏洞詳述 102
7.4.1 受漏洞影響的c和c++ 102
7.4.2 受漏洞影響的c# 108
7.4.3 受漏洞影響的visual basic 和visual basic .net 110
7.4.4 受漏洞影響的java 110
7.4.5 受漏洞影響的perl 111
7.5 查找漏洞模式 112
7.6 在代碼審查期間查找漏洞 112
7.6.1 c/c++ 112
7.6.2 c# 114
7.6.3 java 114
7.6.4 visual basic和visual basic .net 114
7.6.5 perl 115
7.7 發現該漏洞的測試技巧 115
7.8 漏洞示例 115
7.8.1 在apple mac os x的searchkit api中的多個整數溢出 115
7.8.2 google android sdk中的整數溢出 115
7.8.3 在windows腳本引擎中存在的漏洞可以導致任意代碼執行 116
7.8.4 htr塊編碼中的堆溢出可以導致web服務器遭到入侵 116
7.9 彌補措施 116
7.9.1 執行數學計算 116
7.9.2 不使用技巧 117
7.9.3 編寫類型轉換 118
7.9.4 使用safeint 119
7.10 其他防御措施 120
7.11 其他資源 120
7.12 本章小結 120
第8章 c++災難 121
8.1 漏洞概述 121
8.2 cwe參考 121
8.3 受影響的編程語言 122
8.4 漏洞詳述 122
8.4.1 有漏洞的delete調用 122
8.4.2 有漏洞的復制構造函數 123
8.4.3 有漏洞的構造函數 124
8.4.4 有漏洞的沒有重新初始化 124
8.4.5 忽略stl 125
8.4.6 有漏洞的指針初始化 125
8.5 查找漏洞模式 126
8.6 在代碼審查期間查找該漏洞 126
8.7 發現該漏洞的測試技巧 127
8.8 漏洞示例 127
8.9 彌補措施 127
8.9.1 new和delete不匹配的彌補措施 127
8.9.2 復制構造函數的彌補措施 127
8.9.3 構造函數初始化的彌補措施 128
8.9.4 重新初始化的彌補措施 129
8.9.5 stl彌補措施 129
8.9.6 未初始化指針的彌補措施 129
8.10 其他防御措施 129
8.11 其他資源 130
8.12 本章小結 130
第9章 捕獲異常 131
9.1 漏洞概述 131
9.2 cwe參考 131
9.3 受影響的編程語言 131
9.4 漏洞詳述 131
9.4.1 有漏洞的c++異常 132
9.4.2 有漏洞的結構化異常處理(seh) 134
9.4.3 有漏洞的信號處理 136
9.4.4 有漏洞的c#、vb.net和java 136
9.4.5 有漏洞的ruby 137
9.5 查找漏洞模式 137
9.6 在代碼審查期間查找該漏洞 137
9.7 查找漏洞的測試技術 138
9.8 漏洞示例 139
9.9 彌補措施 139
9.9.1 c++彌補措施 139
9.9.2 seh彌補措施 139
9.9.3 信號處理程序的彌補措施 140
9.10 其他資源 140
9.11 本章小結 140
第10章 命令注入 141
10.1 漏洞概述 141
10.2 cwe參考 141
10.3 受影響的編程語言 142
10.4 漏洞詳述 142
10.5 查找漏洞模式 144
10.6 在代碼審查期間查找該漏洞 144
10.7 發現該漏洞的測試技巧 145
10.8 漏洞示例 145
10.8.1 can-2001-1187 146
10.8.2 can-2002-0652 146
10.9 彌補措施 146
10.9.1 數據驗證 147
10.9.2 當檢查失敗時 149
10.10 其他防御措施 149
10.11 其他資源 149
10.12 本章小結 150
第11章 未能正確處理錯誤 151
11.1 漏洞概述 151
11.2 cwe參考 151
11.3 受影響的編程語言 151
11.4 漏洞詳細解釋 152
11.4.1 產生太多的信息 152
11.4.2 忽略了錯誤 152
11.4.3 曲解了錯誤 153
11.4.4 使用了無用的返回值 153
11.4.5 使用了無錯誤的返回值 153
11.4.6 受漏洞影響的c/c++ 153
11.4.7 windows上受漏洞影響的c/c++ 154
11.4.8 相關漏洞 155
11.5 查找漏洞模式 155
11.6 在代碼審查期間查找該漏洞 155
11.7 發現該漏洞的測試技巧 155
11.8 漏洞示例 155
11.8.1 cve-2007-3798 tcpdump print-bgp.c緩沖區溢出漏洞 155
11.8.2 can-2004-0077 linux內核do_mremap 155
11.9 彌補措施 156
11.10 其他資源 156
11.11 本章小結 157
第12章 信息洩漏 159
12.1 漏洞概述 159
12.2 cwe參考 160
12.3 受影響的編程語言 160
12.4 漏洞詳述 160
12.4.1 旁路 160
12.4.2 tmi:太多信息 161
12.4.3 信息流安全模型 163
12.4.4 受漏洞影響的c#(以及其他編程語言) 164
12.4.5 相關漏洞 165
12.5 查找漏洞模式 165
12.6 在代碼審查期間查找該漏洞 165
12.7 發現該漏洞的測試技巧 166
12.8 漏洞示例 166
12.8.1 cve-2008-4638 166
12.8.2 cve-2005-1133 167
12.9 彌補措施 167
12.9.1 c#(以及其他編程語言)的彌補措施 168
12.9.2 本地網絡的彌補措施 168
12.10 其他防御措施 168
12.11 其他資源 169
12.12 本章小結 170
第13章 競態條件 171
13.1 漏洞概述 171
13.2 cwe參考 171
13.3 受影響的編程語言 172
13.4 漏洞詳述 172
13.4.1 受漏洞影響的代碼 173
13.4.2 相關漏洞 174
13.5 查找漏洞模式 174
13.6 在代碼審查期間查找該漏洞 174
13.7 發現該漏洞的測試技巧 175
13.8 漏洞示例 176
13.8.1 cve-2008-0379 176
13.8.2 cve-2008-2958 176
13.8.3 cve-2001-1349 176
13.8.4 can-2003-1073 176
13.8.5 cve-2000-0849 177
13.9 彌補措施 177
13.10 其他防御措施 179
13.11 其他資源 179
13.12 本章小結 179
第14章 不良可用性 181
14.1 漏洞概述 181
14.2 cwe參考 181
14.3 受影響的編程語言 182
14.4 漏洞詳述 182
14.4.1 誰是您的用戶 182
14.4.2 雷區:向用戶呈現安全信息 183
14.4.3 相關漏洞 183
14.5 查找漏洞模式 183
14.6 在代碼審查期間查找該漏洞 184
14.7 發現該漏洞的測試技巧 184
14.8 漏洞示例 184
14.8.1 ssl/tls證書認證 185
14.8.2 internet explorer 4.0根證書安裝 185
14.9 彌補措施 186
14.9.1 簡化ui以便用戶參與 186
14.9.2 為用戶做出安全決策 186
14.9.3 易於有選擇地放寬安全策略 187
14.9.4 明確指出後果 188
14.9.5 提供可操作性 189
14.9.6 提供集中管理 189
14.10 其他資源 190
14.11 本章小結 191
第15章 不易更新 193
15.1 漏洞概述 193
15.2 cwe參考 193
15.3 受影響的編程語言 193
15.4 漏洞詳述 194
15.4.1 有漏洞的附加軟件安裝 194
15.4.2 有漏洞的訪問控制 194
15.4.3 有漏洞的提示疲勞 194
15.4.4 有漏洞的無知 194
15.4.5 有漏洞的無通知更新 194
15.4.6 有漏洞的一次更新一個系統 195
15.4.7 有漏洞的強制重啟動 195
15.4.8 有漏洞的難以打補丁 195
15.4.9 有漏洞的缺乏恢復計劃 195
15.4.10 有漏洞的信任dns 195
15.4.11 有漏洞的信任補丁服務器 195
15.4.12 有漏洞的更新簽名 195
15.4.13 有漏洞的打開更新包 196
15.4.14 有漏洞的用戶應用程序的更新 196
15.5 查找漏洞模式 196
15.6 在代碼審查期間查找漏洞 197
15.7 發現漏洞的測試技巧 197
15.8 漏洞示例 197
15.8.1 蘋果公司的quicktime更新 197
15.8.2 microsoft sql server 2000補丁 197
15.8.3 谷歌的chrome浏覽器 197
15.9 彌補措施 198
15.9.1 安裝附帶軟件的彌補措施 198
15.9.2 訪問控制的彌補措施 198
15.9.3 提示疲勞的彌補措施 198
15.9.4 用戶無知的彌補措施 198
15.9.5 無通知更新的彌補措施 199
15.9.6 一次更新一個系統的彌補措施 199
15.9.7 強制重啟動的彌補措施 199
15.9.8 難以打補丁的彌補措施 199
15.9.9 缺乏恢復計劃的彌補措施 200
15.9.10 輕信dns的彌補措施 200
15.9.11 輕信補丁服務器的彌補措施 200
15.9.12 更新簽名的彌補措施 200
15.9.13 打開更新包的彌補措施 201
15.9.14 用戶應用程序更新的彌補措施 201
15.10 其他防御措施 201
15.11 其他資源 202
15.12 本章小結 202
第16章 執行代碼的權限過大 203
16.1 漏洞概述 203
16.2 cwe參考 203
16.3 受影響的編程語言 203
16.4 漏洞詳述 204
16.5 查找漏洞模式 205
16.6 在代碼審查期間查找漏洞 205
16.7 發現漏洞的測試技巧 205
16.8 漏洞示例 206
16.9 彌補措施 206
16.9.1 windows、c和c++ 206
16.9.2 linux、bsd和mac os x 208
16.9.3 .net代碼 209
16.10 其他防御措施 209
16.11 其他資源 209
16.12 本章小結 210
第17章 未能安全地存儲數據 211
17.1 漏洞概述 211
17.2 cwe參考 211
17.3 受影響的編程語言 211
17.4 漏洞詳述 212
17.4.1 在存儲的數據上采用脆弱的訪問控制 212
17.4.2 受漏洞影響的訪問控制 213
17.4.3 已存儲數據的弱加密 215
17.4.4 相關漏洞 215
17.5 查找漏洞模式 215
17.6 在代碼審查期間查找漏洞 216
17.7 發現該漏洞的測試技巧 216
17.8 漏洞示例 218
17.8.1 cve-2000-0100 218
17.8.2 cve-2005-1411 218
17.8.3 cve-2004-0907 218
17.9 彌補措施 218
17.9.1 windows上c++的彌補措施 219
17.9.2 windows上c#的彌補措施 220
17.9.3 c/c++的彌補措施(gnome) 220
17.10 其他防御措施 221
17.11 其他資源 221
17.12 本章小結 221
第18章 移動代碼的漏洞 223
18.1 漏洞概述 223
18.2 cwe參考 224
18.3 受影響的編程語言 225
18.4 漏洞詳述 225
18.4.1 有漏洞的移動代碼 225
18.4.2 有漏洞的移動代碼容器 225
18.4.3 相關的漏洞 225
18.5 查找漏洞模式 226
18.6 在代碼審查期間查找漏洞 226
18.7 發現該漏洞的測試技巧 227
18.8 漏洞示例 227
18.8.1 cve-2006-2198 227
18.8.2 cve-2008-1472 227
18.8.3 cve-2008-5697 227
18.9 彌補措施 228
18.9.1 移動代碼容器的彌補措施 228
18.9.2 移動代碼的彌補措施 229
18.10 其他防御措施 229
18.11 其他資源 229
18.12 本章小結 230
第ⅲ部分 加 密 漏 洞
第19章 使用基於弱密碼的系統 233
19.1 漏洞概述 233
19.2 cwe參考 233
19.3 受影響的編程語言 234
19.4 漏洞詳述 234
19.4.1 密碼洩露 234
19.4.2 允許使用弱密碼 235
19.4.3 密碼迭代 235
19.4.4 不要求改變密碼 235
19.4.5 默認密碼 235
19.4.6 重放攻擊 235
19.4.7 存儲密碼而不是密碼驗證器 236
19.4.8 對密碼驗證器的暴力攻擊 236
19.4.9 洩露某個失敗源自不正確的用戶或密碼 237
19.4.10 在線攻擊 237
19.4.11 返回遺忘的密碼 237
19.4.12 相關漏洞 237
19.5 查找漏洞模式 238
19.5.1 密碼洩露 238
19.5.2 允許弱密碼 238
19.5.3 迭代密碼 238
19.5.4 從不改變密碼 238
19.5.5 默認密碼 238
19.5.6 重放攻擊 238
19.5.7 對密碼驗證器進行暴力攻擊 239
19.5.8 存儲密碼而不是密碼驗證器 239
19.5.9 在線攻擊 239
19.5.10 返回遺忘的密碼 239
19.6 在代碼審查期間查找該漏洞 239
19.7 發現該漏洞的測試技巧 240
19.7.1 密碼洩露 240
19.7.2 重放攻擊 240
19.7.3 暴力攻擊 240
19.8 漏洞示例 241
19.8.1 zombies ahead 241
19.8.2 要修改的microsoft office密碼 241
19.8.3 adobe acrobat加密 241
19.8.4 wu-ftpd核心轉儲 242
19.8.5 cve-2005-1505 242
19.8.6 cve-2005-0432 242
19.8.7 tenex漏洞 242
19.8.8 sarah palin雅虎電子郵件入侵 243
19.9 彌補措施 243
19.9.1 密碼洩露的彌補措施 243
19.9.2 弱密碼的彌補措施 243
19.9.3 迭代密碼的彌補措施 243
19.9.4 密碼改變的彌補措施 244
19.9.5 默認密碼的彌補措施 244
19.9.6 重放攻擊的彌補措施 244
19.9.7 密碼驗證器的彌補措施 244
19.9.8 在線暴力攻擊的彌補措施 245
19.9.9 登錄信息洩露的彌補措施 246
19.9.10 忘記密碼的彌補措施 246
19.10 其他防御措施 246
19.11 其他資源 246
19.12 本章小結 247
第20章 弱隨機數 249
20.1 漏洞概述 249
20.2 cwe參考 249
20.3 受影響的編程語言 250
20.4 漏洞詳述 250
20.4.1 受漏洞影響的非密碼生成器 250
20.4.2 受漏洞影響的密碼生成器 251
20.4.3 受漏洞影響的真隨機數生成器 251
20.4.4 相關漏洞 252
20.5 查找漏洞模式 252
20.6 在代碼審查期間查找該漏洞 252
20.6.1 什麼時候應該使用隨機數 252
20.6.2 查找使用prng的地方 253
20.6.3 判斷crng是否正確地播種 253
20.7 發現該漏洞的測試技巧 254
20.8 漏洞示例 254
20.8.1 tcp/ip序列號 254
20.8.2 odf文檔加密標准 255
20.8.3 cve-2008-0166 debian“隨機”密鑰的生成 255
20.8.4 netscape浏覽器 256
20.9 彌補措施 256
20.9.1 windows、c和c++ 256
20.9.2 帶tpm支持的windows 257
20.9.3 .net代碼 258
20.9.4 unix 258
20.9.5 java 259
20.9.6 重放數字流 259
20.10 其他防御措施 260
20.11 其他資源 260
20.12 本章小結 261
第21章 使用錯誤的密碼技術 263
21.1 漏洞概述 263
21.2 cwe參考 264
21.3 受影響的編程語言 264
21.4 漏洞詳述 264
21.4.1 使用自制的加密算法 264
21.4.2 在高級協議可用時,從低級算法中創建一個協議 264
21.4.3 使用脆弱的密碼基元 265
21.4.4 不正確地使用密碼基元 265
21.4.5 使用錯誤的密碼基元 267
21.4.6 使用錯誤的通信協議 267
21.4.7 未使用salt 267
21.4.8 未使用隨機iv 268
21.4.9 使用脆弱的密鑰派生函數 268
21.4.10 未提供完整性檢查 268
21.4.11 不使用敏捷加密 268
21.4.12 相關的漏洞 269
21.5 查找漏洞模式 269
21.6 在代碼審查期間查找漏洞 269
21.6.1 使用自制的加密算法(vb.net和c++) 269
21.6.2 在高級協議可用時,從低級算法中創建一個協議 270
21.6.3 使用脆弱的密碼基元(c#和c++) 270
21.6.4 不正確地使用密碼基元(ruby、c#和c++) 271
21.6.5 使用錯誤的密碼基元 271
21.6.6 使用錯誤的通信協議 271
21.7 發現該漏洞的測試技巧 272
21.8 漏洞示例 272
21.8.1 數字證書和脆弱的散列 272
21.8.2 microsoft office xor困惑 272
21.8.3 adobe acrobat和microsoft office的脆弱kdf 272
21.9 彌補措施 273
21.9.1 使用自制加密算法的彌補措施 273
21.9.2 在高級協議可用時,從低級算法中創建一個協議的彌補措施 273
21.9.3 使用脆弱的密碼基元的彌補措施 273
21.9.4 不正確地使用密碼基元的彌補措施 274
21.9.5 使用錯誤的密碼基元的彌補措施 275
21.9.6 未使用salt的彌補措施 275
21.9.7 未使用隨機iv的彌補措施 275
21.9.8 使用脆弱的密鑰派生函數的彌補措施 275
21.9.9 未提供完整性檢查的彌補措施 276
21.9.10 不使用敏捷加密的彌補措施 276
21.9.11 使用錯誤通信協議的彌補措施 277
21.10 其他防御措施 277
21.11 其他資源 277
21.12 本章小結 277
第iv部分 聯 網 漏 洞
第22章 未能保護好網絡通信 281
22.1 漏洞概述 281
22.2 cwe參考 282
22.3 受影響的編程語言 282
22.4 漏洞詳述 282
22.5 查找漏洞模式 285
22.6 在代碼審查期間查找漏洞 285
22.7 發現該漏洞的測試技巧 285
22.8 漏洞示例 286
22.8.1 tcp/ip 286
22.8.2 電子郵件協議 286
22.8.3 電子商務 286
22.9 彌補措施 287
22.10 其他防御措施 287
22.11 其他資源 287
22.12 本章總結 288
第23章 未能正確使用pki,尤其是ssl 289
23.1 漏洞概述 289
23.2 cwe參考 290
23.3 受影響的編程語言 290
23.4 漏洞詳述 290
23.5 查找漏洞模式 291
23.6 在代碼審查期間查找該漏洞 291
23.7 發現該漏洞的測試技巧 292
23.8 漏洞示例 293
23.8.1 cve-2007-4680 293
23.8.2 cve-2008-2420 293
23.9 彌補措施 294
23.10 其他防御措施 297
23.11 其他資源 297
23.12 本章小結 297
第24章 輕信網絡域名解析 299
24.1 漏洞概述 299
24.2 cwe參考 299
24.3 受影響的編程語言 299
24.4 漏洞詳述 300
24.4.1 受漏洞影響的應用程序 302
24.4.2 相關漏洞 303
24.5 查找漏洞模式 303
24.6 在代碼審查期間查找該漏洞 303
24.7 發現該漏洞的測試技巧 304
24.8 漏洞示例 304
24.8.1 cve-2002-0676 304
24.8.2 cve-1999-0024 305
24.9 彌補措施 305
24.10 其他資源 306
24.11 本章小結 306



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved